JP2003134106A - 暗号化方法、復号化方法及び装置、並びに情報記録媒体 - Google Patents

暗号化方法、復号化方法及び装置、並びに情報記録媒体

Info

Publication number
JP2003134106A
JP2003134106A JP2001323682A JP2001323682A JP2003134106A JP 2003134106 A JP2003134106 A JP 2003134106A JP 2001323682 A JP2001323682 A JP 2001323682A JP 2001323682 A JP2001323682 A JP 2001323682A JP 2003134106 A JP2003134106 A JP 2003134106A
Authority
JP
Japan
Prior art keywords
information
encryption
encryption key
unit
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001323682A
Other languages
English (en)
Inventor
Takayuki Sugawara
隆幸 菅原
Wataru Iba
渉 猪羽
Seiji Higure
誠司 日暮
Toshio Kuroiwa
俊夫 黒岩
Kenjiro Ueda
健二朗 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP2001323682A priority Critical patent/JP2003134106A/ja
Priority to CN02129847.5A priority patent/CN1224910C/zh
Priority to US10/227,460 priority patent/US7254234B2/en
Priority to EP02256031A priority patent/EP1304828B1/en
Priority to DE60207511T priority patent/DE60207511T2/de
Publication of JP2003134106A publication Critical patent/JP2003134106A/ja
Priority to US11/808,359 priority patent/US20070291943A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 従来に比べてよりセキュリティを向上させる
ことができる暗号化方法等を提供する。 【解決手段】 暗号鍵生成器27により、複数の情報を
使用して暗号鍵が生成される。入力情報をユニット化器
23によりユニット化し、暗号制御情報記録器24によ
り、暗号鍵のもとになる複数の情報を特定する暗号制御
情報が付加され、暗号化器25により暗号化される。ユ
ニット化された暗号文情報を復号化するときは、ユニッ
トごとに保持されている暗号制御情報を用いて、そのユ
ニットの暗号鍵のもとになる情報が特定され、そのユニ
ットの暗号鍵のもとになる情報から暗号鍵が生成され、
その暗号鍵を用いて復号化が行われる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号化方法及び装
置、復号化方法及び装置、並びに情報記録媒体に関し、
特に複数の情報を使用して作成した暗号鍵を用いて暗号
化を行う暗号化方法及び装置、その暗号化方法に対応し
た復号化方法及び装置、並びにその暗号化方法により暗
号化された情報が記録された情報記録媒体に関する。
【0002】
【従来の技術】暗号化技術の発展に伴い、ネットワーク
を利用してオーディオやビデオのディジタルデータを配
信する有用な方法として、特開平10−269289号
公報に示されたディジタルコンテンツ配布管理方法、及
びディジタルコンテンツ再生方法が知られている。この
方法では、ディジタルコンテンツの配布側では、ディジ
タルコンテンツを暗号化及び圧縮して加工し、この加工
したディジタルコンテンツと暗号化したコンテンツ鍵、
さらに暗号化した課金情報を通信相手側に送信し、通信
相手から送信されてきたコンテンツ使用情報に基づいて
徴収した利用料金を、権利者に対して分配するようにし
ている。一方ディジタルコンテンツの再生側では、その
加工されたディジタルコンテンツをコンテンツ鍵にて復
号化すると共に伸長して再生し、同時にコンテンツの使
用に応じて課金情報の減額とコンテンツの使用情報を配
布側に送信する。これにより、記録されたコンテンツを
持ち運びできるようにしている。
【0003】また、特開平10−283268号公報に
は、情報記録媒体に、暗号化されている暗号化情報と、
この暗号化情報をもとの情報に復号化するための鍵情報
を暗号化した暗号化鍵情報とが記録されるものにおい
て、上記暗号化鍵情報に、非暗号化された状態で、上記
暗号化情報を復号化する際の条件情報が追加記録され
る。即ち、暗号化鍵情報の制御情報内に、機器情報や領
域情報を含めることにより、ユーザ側で暗号化された情
報をそのままHDDや光ディスクにコピーし、不正使用
することを防止している。
【0004】また特開平7−140896号公報には、
アプリケーションプログラムが使用するメモリ上のデー
タ領域とディスクバッファとの間でデータのやり取りを
行なうことができる最も小さなデータサイズの平文ユニ
ットに、平文ファイルを分割し、この平文ユニットを、
ユーザ鍵でそれぞれ別々に暗号化し、暗号文ブロックを
生成し、その後、生成されたn個の暗号文ユニットを連
結して、暗号文ファイルを得る方法が開示されている。
この方法によれば、アプリケーションプログラムが、フ
ァイルに対して上書き等の部分的操作が可能な最も小さ
なデータサイズ毎に、平文ファイルを暗号化されるの
で、アプリケーションプログラムでどのような操作が行
なわれようとも、いつでも元の平文ファイルに正しく復
元することができる。
【0005】
【発明が解決しようとする課題】しかしながら、上記の
特開平10−269289号公報や特開平10−283
268号公報に示された従来の手法では、再生に制限を
加えて不正使用を防止しているが、その制限情報は容易
に変更することが可能であり、不正な条件で再生するこ
とを防止できないおそれがあった。
【0006】また、特開平7−140896号公報に示
された方法では、暗号化を所定のユニットに分解して行
い、あとから部分的編集などが可能となるが、よりセキ
ュリティを向上する上で改善の余地があった。本発明は
上述した点に着目してなされたものであり、従来に比べ
てよりセキュリティを向上させることができる暗号化方
法及び装置、並びに対応する復号化方法及び装置を提供
することを目的とする。
【0007】
【課題を解決するための手段】上記目的を達成するため
請求項1に記載の発明は、複数の情報を使用して作成し
た暗号鍵を用いて平文情報を暗号化し、暗号文情報を生
成する暗号化方法であって、前記暗号文情報を所定の単
位ごとにユニット化し、ユニットごとに、暗号鍵のもと
になる前記複数の情報を特定する暗号制御情報を持たせ
ることを特徴とする。
【0008】請求項2に記載の発明は、所定の単位ごと
にユニット化された暗号文情報を平文情報に復号化する
復号化方法であって、ユニット化された暗号文情報のユ
ニットごとに保持されている、暗号鍵のもとになる複数
の情報を特定する暗号制御情報を用いて、そのユニット
の暗号鍵のもとになる情報を特定し、そのユニットの暗
号鍵のもとになる情報から暗号鍵を作成し、前記暗号文
情報を平文情報に復号化することを特徴とする。
【0009】請求項3に記載の発明は、複数の情報を使
用して生成した暗号鍵を用いて平文情報を暗号化し、暗
号文情報を生成する暗号化装置であって、前記暗号文情
報を所定の単位ごとにユニット化し、ユニットごとに、
暗号鍵のもとになる前記複数の情報を特定する暗号制御
情報を持たせることを特徴とする。
【0010】請求項4に記載の発明は、所定の単位ごと
にユニット化された暗号文情報を平文情報に復号化する
復号化装置であって、ユニット化された暗号文情報のユ
ニットごとに保持されている、暗号鍵のもとになる複数
の情報を特定する暗号制御情報を用いて、そのユニット
の暗号鍵のもとになる情報を特定し、そのユニットの暗
号鍵のもとになる情報から暗号鍵を作成する暗号鍵作成
手段と、該暗号鍵作成手段によって作成された暗号鍵を
用いて、前記暗号文情報を平文情報に復号化する復号化
手段とを備えることを特徴とする。
【0011】請求項5に記載の発明は、所定の単位ごと
にユニット化された暗号文情報が記録され、ユニットご
とに、暗号鍵の生成に必要な複数の情報を特定する暗号
制御情報が記録されていることを特徴とする情報記録媒
体を提供する。
【0012】
【発明の実施の形態】以下本発明の実施の形態を図面を
参照して説明する。図1は本発明の一実施形態にかかる
情報記録装置の構成を示すブロック図である。この装置
は、アナログ入力画像信号及び音声信号をMPEG(Mo
tion Picture Expert Group)に準拠したディジタル信
号に変換するMPEGエンコーダ22と、MPEGエン
コーダ22から出力されるディジタル信号をユニット化
するユニット化器23と、ユニット化されたディジタル
情報に暗号制御情報を付加する暗号制御情報記録器24
と、暗号化用の暗号鍵を生成する暗号鍵生成器27と、
暗号鍵生成器27が生成した暗号化鍵を用いて、暗号制
御情報記録器24から入力される情報の暗号化を行う暗
号化器25と、記録時の制御を行う記録制御器26と、
ユーザによる操作が入力されるユーザインターフェース
21と、記録時にプログラムのタイトル、記録開始日時
などのライブラリ情報を所定の構造にフォーマットする
ライブラリ情報管理器20と、ライブラリ情報の読み書
きを行うライブラリ情報読み書き器19と、記録媒体1
へのコンテンツ情報の書き込み及び書き込まれたコンテ
ンツ情報の読み出しを行うコンテンツ情報読み書き器1
1と、読み出された情報から暗号制御情報などを抽出す
る暗号制御情報再生器12と、復号用の暗号鍵を生成す
る暗号鍵生成器13と、暗号鍵生成器13が生成した暗
号鍵を用いて、読み出された情報の復号化を行う暗号復
号化器14と、ユニット化されたデータを元に戻す逆ユ
ニット化器15と、再生時に、コンテンツ情報読み書き
器11の制御を行う再生制御器16と、再生されたディ
ジタル信号をアナログ画像信号及びアナログ音声信号に
変換し、モニタ18に出力するMPEGデコーダ17と
を備えている。
【0013】次に、図1に示す装置の再生時の動作の概
略を説明をする。ユーザインターフェース21から所定
のプログラムの詳細な情報を見るという指示が入ると図
示せぬ制御用CPUは、コンテンツ情報読み書き器11
により、そのコンテンツの属性や説明を構造化して記録
したライブラリ情報を記録媒体1から読み取る。そのラ
イブラリ情報は図2に示すようにSIDE.ifoというファ
イルネームで、図3及び図4に示すような構造で記述さ
れている。この構造の詳細はあとで説明する。このライ
ブラリ情報には、プログラム単位の情報、及びそのプロ
グラムを所定の時間区間ごと区切った単位(インデック
ス)ごとの情報が記録されている。それぞれには少なく
ともそのデータに対応するコンテンツ説明の情報が記述
されている。ライブラリ情報管理器20はそのライブラ
リ情報を解析して、あらかじめ決められたユーザにわか
りやすいプログラム情報表示フォーマットに、ライブラ
リ情報画面をはめ込み、レイアウトしてモニタ18ヘ画
像データを伝送する。
【0014】ユーザはモニタ18によって、プログラム
の詳細情報を得たら、ユーザインタフェース21にて見
たいプログラムを決定し、見たいプログラムのナンバを
リモコンなどで入力して再生開始のボタンを押す。制御
用CPUは再生開始のボタンが押されたら、再生開始信
号を制御信号として再生制御器16へ伝送する。再生制
御器16はコンテンツ情報読み書き器11へ、再生開始
の信号を伝送する。コンテンツ情報読み書き器11は、
プログラムに対応するオーディオやビデオの情報を記録
媒体1から読み取り、暗号制御情報再生器12に伝送す
る。暗号制御情報再生器12は、後述する図6などに示
すユニットリセット識別子と、鍵のもとの情報を特定す
る暗号制御情報を検出して暗号鍵生成器13に伝送す
る。暗号鍵生成器13では、暗号鍵のもとになる情報を
特定し、それをもとに暗号鍵を生成し、生成した暗号鍵
を暗号復号化器14に伝送する。暗号復号化器14では
入力された暗号鍵と、暗号化コンテンツ情報をもとに、
コンテンツ情報の復号を行い、再生制御器16を介して
MPEGデコーダ17に伝送する。オーディオやビデオ
の情報データは後述する図5に示す構造で記録媒体1上
に記録されている。MPEGデコーダ17によって復号
された音声や画像の信号は、所定の表示フォーマットに
変換され、モニタ18ヘ伝送される。モニタ18ではそ
のプログラムの音声の出力や画像の表示を行う。一方、
MPEGデコーダ17から出力される信号については、
再生制御器16により、現在再生中の画像のプログラム
開始からのフレーム数が管理され、再生制御器16は終
了点を観測したら、再生を終了する制御信号をコンテン
ツ情報読み書き器11へ伝送し、データ読み取りを終了
する。
【0015】次に、図1に示す装置の記録時の動作の概
略を説明する。ユーザは、ユーザインタフェース21に
例えば放送からの入力画像を記録するという指示を記録
開始ボタンを押すことで行う。記録開始ボタンが押され
たら、図示せぬ制御用CPUは制御信号を記録制御器2
6に伝送する。一方、ユーザインターフェース21か
ら、記録されたコンテンツプログラムのタイトルなどの
情報が入力され、その情報はライブラリ情報管理器20
に伝送される。ライブラリ情報管理器20は、プログラ
ムのタイトルなどの情報と、記録開始日時の情報など
を、後述する表1、2、及び3の構造にフォーマット
し、該フォーマットした情報をライブラリ情報読み書き
器19に伝送する。ライブラリ情報読み書き器19は、
これらの情報を後述する図2、図3、及び図4の構造で
記録媒体1上に記録する。
【0016】一方、入力信号は、記録制御器26からの
記録開始信号を受けてMPEGエンコーダ22で符号化
され、ユニット化器23へ伝送される。ユニット化器2
3では図5に示すようにMPEGのトランスポートスト
リームパケットを所定の数ごとにユニット化してその先
頭パケットの頭にTSユニットヘッダ領域を確保し、そ
こに図6に示すような暗号鍵のもとになる情報を特定す
る暗号制御情報を記録して、暗号化器25に伝送する。
【0017】ユーザは、ユーザーインタフェース21に
例えばコンテンツのセキュリティのレベルを設定する。
図示せぬ制御用CPUは、その情報を暗号制御情報とし
て、暗号鍵生成器27へ伝送する。暗号鍵生成器27で
は、暗号制御情報をもとに、後述する方法にて暗号鍵の
もとになる情報を特定し、暗号鍵を生成する。この暗号
鍵は暗号化器25に伝送される。同時に暗号制御情報は
暗号制御情報記録器24へ伝送される。暗号化器25で
は暗号鍵生成期27から入力される暗号鍵を用いてTS
ユニットヘッダ以外の部分を暗号化し、記録制御器26
に伝送する。記録制御器26では、書き込むデータが所
定の単位分メモリに格納されたら、図示せぬ制御用CP
Uの指示に従って、記録情報をコンテンツ情報書き込み
器11へ伝送し、コンテンツ情報読み書き器11ではコ
ンテンツの暗号化された圧縮データを図5に示す構造で
記録媒体1に記録する。
【0018】次に、記録媒体1に記録するサイド情報
(ライブラリ情報)のフォーマットについて図2,図
3,及び図4と、表1、表2、及び表3とを用いて説明
する。記録媒体1には、図2に示すように、ROOTの
下にTAPE_LIBという名前のフォルダが作成され、その下
に複数のプログラムに関するSIDEO.ifoからSIDEn.ifoと
いうファイルネームでサイド情報が記録される。
【0019】SIDEj.ifo(j=1〜n)のフォーマットは、図
3に示すように、階層構造をもっている。一番上位にTO
TAL_MANAGER_IFOが定義され、そのなかにはGENERAL_IFO
とCNTNT_IFOがある。GENERAL_IFOは、この情報群全体に
関するパラメータが記述される。詳細は表1に示したよ
うなシンタックス構造になっている。
【表1】
【0020】表1において、System_IDはこのフォーマ
ットでかかれた情報体であることを示すIDである。Ve
rsionはバージョンナンバーを記述する。Character Set
は後述するプログラムのテキストインフォメーションを
記述しているテキストコードを記述するものである。Nu
m of CNTNT_IFOは後述するPR_IFOの数である。StartAdr
s of CNTNT_IFOはPR_IFO_Oの先頭アドレスを記述するも
のである。
【0021】次にCNTNT_IF0(図3)は、中身は複数の
プログラムごとの情報としてPR_IFO_0からPR_IFO_nまで
が記述されている。詳細は表2のようになっている。
【表2】 表2において、End Adrs of PR_IFOはPR_1FOの終了アド
レスである。PR numberは自分自身のプログラムナンバ
である。Playback Timeはそのプログラムの再生時間で
ある。Num of INDEXはそのプログラム中をさらにいくつ
かのシーンに分けたもの(INDEX)の数である。Rec Dat
eはそのプログラムを記録した日付、Rec Timeは時刻で
ある。PR text information sizeは後に続くプログラム
に簡単な説明をつけるときのテキストインフォメーショ
ンのバイト数である。PR text informationはテキスト
インフォメーション情報である。Content nibbleはプロ
グラムのジャンル情報である。V_ATRはビデオの画素サ
イズやビットレート、圧縮パラメータ関連の情報であ
る。A_ATRはオーディオに関するビットレート、チャン
ネル数などの情報である。
【0022】またこの下の階層に、プログラムの一部を
インデックスとして登録できる構造INDEX_IFOがある。
この構造のフォーマットは図4に示すようになってい
る。INDEX_IFOのシンタックスは表3のようになってい
る。
【表3】 表3のおいて、End Adrs of INDEX_IFOはINDEX_IFOの終
了アドレスである。INDEX numberはプログラム内のINDE
Xの通しナンバである。Playback TimeはINDEXの再生時
間である。Start frame of INDEXはINDEXのスタートフ
レームナンバである。End frame of INDEXはINDEXのエ
ンドフレームナンバーである。
【0023】次に、本実施形態における暗号鍵生成方法
と、暗号鍵のもとの情報を特定する暗号制御情報につい
て説明する。先に説明したTSユニットヘッダには図6
に示すようにユニットリセット識別子と、暗号鍵のもと
の情報を特定する暗号制御情報が記録される。ユニット
リセット識別子は、2ビットで暗号化されているかどう
かを示すビットと、後述する暗号鍵の初期値のリセット
をするかどうかを指示するビットとを有する。暗号鍵の
もとの情報を特定する暗号制御情報は、8ビットを割り
当てて、それぞれが暗号鍵のもとになる情報を使用して
いるか(1)、していないか(0)を指示するビットと
して記録される。暗号鍵のもとになる情報としては、例
えば、プログラムナンバや、国、地域、空間を定義した
領域に関する情報、個人の識別IDに関する情報、複数
人のグループを識別する識別IDに関する情報、レーテ
ィングに関する情報、機器メーカの識別IDに関する情
報、コンテンツプロバイダの識別IDに関する情報、時
間に関する情報、コンテンツオーサリング者に関する情
報、コンテンツを再生する再生機器の固有IDに関する
情報、接続機器の固有IDに関する情報、コンテンツの
記録されたメディアの固有IDに関する情報、コンテン
ツを識別するIDに関する情報、課金に関する情報など
を使用する。これらのうち、実際に使用する暗号鍵のも
と(シード)をここでは8個選択できるようにする。そ
れらは図7に示すようにシード選択器によって、1のビ
ットが立っているところに対応するシードを選択し、そ
れぞれをハッシュ関数(文字列に数値を対応させる関
数)に入力することで、所定のビット数の暗号鍵を計算
する。ここで使用する暗号方式は、公開されているどん
な暗号方式でも暗号鍵を用いる方式であればなんであっ
ても良い。例えばDES(Data Encryption Standard)
方式であれば56ビットの暗号鍵を出力するようにハッ
シュ関数を設計すればよい。
【0024】また、図8に示すように、予め用いるシー
ドのグループを設定しておいて、そのグループを例えば
4つ記述できるようにして4ビットで暗号鍵のもとの情
報を特定する暗号制御情報を構成しても良い。この場
合、暗号鍵のもとの情報を特定する暗号制御情報のビッ
ト長を短くすることができるので、データ量削減の効果
がある。また、図9に示すように上記4つのグループに
番号を0から3まで対応付けして、そのグループを識別
する2ビットの識別子を記述するようにしてもよい。こ
の場合も同様に、暗号鍵のもとの情報を特定する暗号制
御情報のビット長を短くすることができるので、データ
量削減の効果がある。
【0025】また、暗号制御情報は、暗号鍵のもとを特
定するだけでなく、暗号初期値情報を含む暗号化に関す
るパラメータ情報で有っても良い。例えばDESには暗
号のブロック単位の連鎖を行うモード(CBCモードな
ど)があり、そのために連鎖の一番最初の初期値を設定
することができる。初期値は所定の時間で有効にするこ
とができるようにユニットリセット識別子のなかにリセ
ットをするかどうかを指示するビットを設定できる。こ
の初期値も工夫次第で暗号システムのセキュリティを向
上する手段として使用できる。本実施形態の手法を利用
すれば、例えば初期に情報を複数もっていて、そのうち
どれを用いて初期値を構成するかを、暗号制御情報ビッ
トで示すことができる。例えば図8に示すように、暗号
制御情報に、8ビットを割り当てて、それぞれがその初
期値情報を使用しているか(1)、していないか(0)
を指示するビットとして記録する。初期値情報としても
前記した、例えば、プログラムナンバや、国、地域、空
間を定義したリージョンに関する情報、個人の識別ID
に関する情報、複数人のグループを識別する識別IDに
関する情報、レーティングに関する情報、機器メーカの
識別IDに関する情報、コンテンツプロバイダの識別I
Dに関する情報、時間に関する情報、コンテンツオーサ
リング者に関する情報、コンテンツを再生する再生機器
の固有IDに関する情報、接続機器の固有IDに関する
情報、コンテンツの記録されたメディアの固有IDに関
する情報、コンテンツを識別するIDに関する情報、課
金に関する情報などを使用する。これらのうち、実際に
使用する初期値情報をここでは8個選択できるようにす
る。それらは図11に示すように初期値選択器によっ
て、1のビットが立っているところに対応する初期値を
選択し、それぞれをXOR関数(排他的論理和演算を行
う関数)に入力することで、所定のビット数の初期値を
計算する。この暗号方式は、公開されているどんな暗号
方式でも初期値を用いる方式であればなんであっても良
い。例えばDES方式のCBCモードであれば64ビッ
トのブロック初期値を出力するようにビット長の調整と
ともにXOR関数を設計すればよい。
【0026】また、図12に示すように、予め用いる初
期値のグループを設定しておいて、そのグループを例え
ば4つ記述できるようにして4ビットで初期値情報を特
定する暗号制御情報を構成しても良い。この場合、初期
値情報を特定する暗号制御情報のビット長を短くするこ
とができるので、データ量削減の効果がある。また、図
13に示すように上記4つのグループに番号を0から3
まで対応付けして、そのグループを識別する2ビットの
識別子を記述するようにしてもよい。この場合も同様
に、初期値情報を特定する暗号制御情報のビット長を短
くすることができるので、データ量削減の効果がある。
【0027】なお、上述した実施形態では、本発明を情
報記録再生装置に適用した例を示したが、図14に示す
ような情報通信装置に適用することもできる。図14に
示す装置は、図1のコンテンツ情報読み書き器11を、
コンテンツ情報MUX/DEMUX器33に置き換え、
コンテンツ情報を、送信/受信制御器32及びアンテナ
31を介して送受信するようにしたものである。これら
の構成要素以外は、図1の装置と同一である。
【0028】この装置では、コンテンツ情報とライブラ
リ情報が、コンテンツ情報MUX/DEMUX器33に
より多重化されて送信されるとともに、多重化されて送
信されたコンテンツ情報とライブラリ情報を受信して、
コンテンツ情報MUX/DEMUX器33により分離化
が行われる。その際、送信/受信制御器32により、コ
ンテンツ情報の送受信の制御が行われる。
【0029】また、本発明の信号データを記録した記録
媒体1は、暗号化制御情報を用いて媒体のデータを再生
できるという媒体特有の効果があり、この暗号化制御情
報を用いて暗号化セキュリティを向上させることがで
き、高セキュリティを有するプリレコーデッド記録媒体
などのビジネスを実現できるなどコンテンツ情報配送、
配信システムを好適に実現することができる。
【0030】また、記録媒体1は、例えば磁気ディス
ク、磁気テープ、光ディスクといったデータを記録でき
る媒体という、狭義な媒体というものだけでなく、信号
データを伝送するための電磁波、光などを含む。また、
記録媒体に記録されている情報は、記録されていない状
態での、電子ファイルなどのデータ自身を含むものとす
る。
【0031】
【発明の効果】以上詳述したように請求項1または3に
記載の発明によれば、暗号文情報が所定の単位ごとにユ
ニット化され、ユニットごとに、暗号鍵のもとになる複
数の情報を特定する暗号制御情報が保持されるので、部
分的編集などが可能な構成をとりながら、ユニットごと
に異なる暗号制御情報を保持させることにより、暗号鍵
を容易に変更することができるようになり、セキュリテ
ィの向上を図ることできる。
【0032】請求項2または4に記載の発明によれば、
ユニット化された暗号文情報のユニットごとに記録され
ている、暗号鍵のもとになる複数の情報を特定する暗号
制御情報を用いて、そのユニットの暗号鍵のもとになる
情報が特定され、そのユニットの暗号鍵のもとになる情
報から暗号鍵が作成され、暗号化された暗号文情報が平
文情報に復号化されるので、ユニットごとに暗号鍵が変
更されても容易に対応することができ、正しい復号化を
行うことできる。
【0033】請求項5に記載の発明によれば、所定の単
位ごとにユニット化された暗号文情報が記録され、ユニ
ットごとに、暗号鍵の生成に必要な複数の情報を特定す
る暗号制御情報が記録されている情報記録媒体が提供さ
れるので、暗号化制御情報をユニットごとに異なるもの
とすることにより、不正なコピーがおこなわれても再生
が困難なものとなり、セキュリティの向上を図ることが
できる。
【図面の簡単な説明】
【図1】本発明の一実施形態にかかる情報記録再生装置
の構成を示すブロック図である。
【図2】記録媒体にライブラリ情報を記録する場合のフ
ァイル構成を示す図である。
【図3】図2に示すファイル内の構造を示す図である。
【図4】図3に示す構造の下位構造を示す図である。
【図5】記録媒体上のデータフォーマットを示す図であ
る。
【図6】暗号制御情報のフォーマット例を示す図であ
る。
【図7】暗号制御情報から暗号鍵を生成する手順を説明
するための図である。
【図8】暗号制御情報のフォーマット例を示す図であ
る。
【図9】暗号制御情報のフォーマット例を示す図であ
る。
【図10】暗号制御情報のフォーマット例を示す図であ
る。
【図11】暗号制御情報から初期値を生成する手順を説
明するための図である。
【図12】暗号制御情報のフォーマット例を示す図であ
る。
【図13】暗号制御情報のフォーマット例を示す図であ
る。
【図14】本発明の他の実施形態にかかる情報送受信装
置の構成を示すブロック図である。
【符号の説明】
12 暗号制御情報再生器(暗号鍵作成手段) 13 暗号鍵生成器(暗号鍵作成手段) 14 暗号復号器(復号化手段) 15 逆ユニット化器 23 ユニット化器 24 暗号制御情報記録器 25 暗号化器 27 暗号鍵生成器
───────────────────────────────────────────────────── フロントページの続き (72)発明者 日暮 誠司 神奈川県横浜市神奈川区守屋町3丁目12番 地 日本ビクター株式会社内 (72)発明者 黒岩 俊夫 神奈川県横浜市神奈川区守屋町3丁目12番 地 日本ビクター株式会社内 (72)発明者 上田 健二朗 神奈川県横浜市神奈川区守屋町3丁目12番 地 日本ビクター株式会社内 Fターム(参考) 5J104 AA01 AA35 NA02 PA14

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 複数の情報を使用して作成した暗号鍵を
    用いて平文情報を暗号化し、暗号文情報を生成する暗号
    化方法であって、前記暗号文情報を所定の単位ごとにユ
    ニット化し、ユニットごとに、暗号鍵のもとになる前記
    複数の情報を特定する暗号制御情報を持たせることを特
    徴とする暗号化方法。
  2. 【請求項2】 所定の単位ごとにユニット化された暗号
    文情報を平文情報に復号化する復号化方法であって、ユ
    ニット化された暗号文情報のユニットごとに保持されて
    いる、暗号鍵のもとになる複数の情報を特定する暗号制
    御情報を用いて、そのユニットの暗号鍵のもとになる情
    報を特定し、そのユニットの暗号鍵のもとになる情報か
    ら暗号鍵を作成し、前記暗号文情報を平文情報に復号化
    することを特徴とする復号化方法。
  3. 【請求項3】 複数の情報を使用して生成した暗号鍵を
    用いて平文情報を暗号化し、暗号文情報を生成する暗号
    化装置であって、前記暗号文情報を所定の単位ごとにユ
    ニット化し、ユニットごとに、暗号鍵のもとになる前記
    複数の情報を特定する暗号制御情報を持たせることを特
    徴とする暗号化装置。
  4. 【請求項4】 所定の単位ごとにユニット化された暗号
    文情報を平文情報に復号化する復号化装置であって、ユ
    ニット化された暗号文情報のユニットごとに保持されて
    いる、暗号鍵のもとになる複数の情報を特定する暗号制
    御情報を用いて、そのユニットの暗号鍵のもとになる情
    報を特定し、そのユニットの暗号鍵のもとになる情報か
    ら暗号鍵を作成する暗号鍵作成手段と、該暗号鍵作成手
    段によって作成された暗号鍵を用いて、前記暗号文情報
    を平文情報に復号化する復号化手段とを備えることを特
    徴とする復号化装置。
  5. 【請求項5】 所定の単位ごとにユニット化された暗号
    文情報が記録され、ユニットごとに、暗号鍵の生成に必
    要な複数の情報を特定する暗号制御情報が記録されてい
    ることを特徴とする情報記録媒体。
JP2001323682A 2001-10-22 2001-10-22 暗号化方法、復号化方法及び装置、並びに情報記録媒体 Pending JP2003134106A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2001323682A JP2003134106A (ja) 2001-10-22 2001-10-22 暗号化方法、復号化方法及び装置、並びに情報記録媒体
CN02129847.5A CN1224910C (zh) 2001-10-22 2002-08-15 加密方法、解码方法和装置以及信息记录介质
US10/227,460 US7254234B2 (en) 2001-10-22 2002-08-26 Method and apparatus for encrypting and decrypting information
EP02256031A EP1304828B1 (en) 2001-10-22 2002-08-30 Method and apparatus for encrypting and decrypting information
DE60207511T DE60207511T2 (de) 2001-10-22 2002-08-30 Verfahren und Vorrichtung zur Verschlüsselung und Entschlüsselung einer Information
US11/808,359 US20070291943A1 (en) 2001-10-22 2007-06-08 Method and apparatus for encrypting and decrypting information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001323682A JP2003134106A (ja) 2001-10-22 2001-10-22 暗号化方法、復号化方法及び装置、並びに情報記録媒体

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2006207688A Division JP2006295987A (ja) 2006-07-31 2006-07-31 復号化方法及び装置
JP2006207689A Division JP2006304370A (ja) 2006-07-31 2006-07-31 情報記録媒体

Publications (1)

Publication Number Publication Date
JP2003134106A true JP2003134106A (ja) 2003-05-09

Family

ID=19140538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001323682A Pending JP2003134106A (ja) 2001-10-22 2001-10-22 暗号化方法、復号化方法及び装置、並びに情報記録媒体

Country Status (5)

Country Link
US (2) US7254234B2 (ja)
EP (1) EP1304828B1 (ja)
JP (1) JP2003134106A (ja)
CN (1) CN1224910C (ja)
DE (1) DE60207511T2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004109684A1 (ja) * 2003-06-09 2004-12-16 Sony Corporation 情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP2005109861A (ja) * 2003-09-30 2005-04-21 Nec Corp トランスポートストリームの暗号化装置及び編集装置並びにこれらの方法
JP2007221791A (ja) * 2006-02-15 2007-08-30 Samsung Electronics Co Ltd トランスポートストリームをインポートする方法及び装置
JP2007529967A (ja) * 2004-03-18 2007-10-25 クゥアルコム・インコーポレイテッド セキュリティ保護された実時間プロトコルにおける暗号情報の効率的な送信
US7636439B2 (en) 2004-09-10 2009-12-22 Hitachi Kokusai Electric, Inc. Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
JP2015022269A (ja) * 2013-07-23 2015-02-02 凸版印刷株式会社 暗号化装置、復号装置、暗号化方法、復号方法及びプログラム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US8176334B2 (en) * 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
JP2004294474A (ja) * 2003-03-25 2004-10-21 Pioneer Electronic Corp コンテンツ提供システム、方法およびプログラム
DE602004003959T2 (de) * 2003-08-07 2008-04-10 Koninklijke Philips Electronics N.V. Standardisierte themabehandlung für das digitale fernsehen
US7496925B2 (en) 2004-01-14 2009-02-24 International Business Machines Corporation Information kit objects for publish/subscribe integration architecture
US7646867B2 (en) * 2005-09-09 2010-01-12 Netapp, Inc. System and/or method for encrypting data
CN100426405C (zh) * 2006-01-19 2008-10-15 华中科技大学 用于光盘存储的数据加扰、解读方法
US8256005B2 (en) * 2007-01-08 2012-08-28 Apple Inc. Protection of audio or video data in a playback device
CN103914636A (zh) * 2013-01-05 2014-07-09 上海云传数字科技有限公司 软件加密方法、系统及计算机设备
CN103455764B (zh) * 2013-08-27 2016-09-14 无锡华御信息技术有限公司 一种基于文件分割合并技术的文件加密以及解密系统
JP6049958B1 (ja) * 2015-04-30 2016-12-21 真旭 徳山 端末装置およびコンピュータプログラム
WO2017010145A1 (ja) * 2015-07-13 2017-01-19 ソニー株式会社 音声配信装置、音声再生端末、認証デバイス、音声配信システム、および音声配信方法
US10768993B2 (en) * 2017-09-29 2020-09-08 Nicira, Inc. Adaptive, performance-oriented, and compression-assisted encryption scheme

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5058164A (en) * 1990-05-03 1991-10-15 National Semiconductor Corp. Encryption of streams of addressed information to be used for program code protection
DE4114777A1 (de) * 1990-05-22 1992-02-06 Peter Elsner Verfahren und einrichtung zur nachrichtenumschluesselung
US5381481A (en) 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
JPH07140896A (ja) 1993-11-19 1995-06-02 Hitachi Ltd ファイル暗号方法及びその装置
JPH0917127A (ja) 1995-06-30 1997-01-17 Pioneer Electron Corp 媒体記録方法、装置及び媒体再生装置
US5844478A (en) * 1996-05-31 1998-12-01 Thomson Consumer Electronics, Inc. Program specific information formation for digital data processing
US5742686A (en) * 1996-06-14 1998-04-21 Finley; Phillip Scott Device and method for dynamic encryption
US6064738A (en) * 1996-12-10 2000-05-16 The Research Foundation Of State University Of New York Method for encrypting and decrypting data using chaotic maps
JP3746146B2 (ja) 1997-02-07 2006-02-15 株式会社東芝 暗号情報の生成及び復号方法及び伝送及び受信装置
JP3994466B2 (ja) 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
US6259789B1 (en) * 1997-12-12 2001-07-10 Safecourier Software, Inc. Computer implemented secret object key block cipher encryption and digital signature device and method
US6269163B1 (en) * 1998-06-15 2001-07-31 Rsa Security Inc. Enhanced block ciphers with data-dependent rotations
US6845159B1 (en) * 1998-10-07 2005-01-18 Protego Information Ab Processing method and apparatus for converting information from a first format into a second format
US6636968B1 (en) 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
JP2001203683A (ja) 2000-01-18 2001-07-27 Canon Inc データ処理装置及びその方法並びに記憶媒体
JP2001274784A (ja) 2000-01-19 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
US20010014155A1 (en) 2000-02-16 2001-08-16 Takayuki Sugahara Method and apparatus for decrypting contents information
JP3511502B2 (ja) * 2000-09-05 2004-03-29 インターナショナル・ビジネス・マシーンズ・コーポレーション データ加工検出システム、付加情報埋め込み装置、付加情報検出装置、デジタルコンテンツ、音楽コンテンツ処理装置、付加データ埋め込み方法、コンテンツ加工検出方法、記憶媒体及びプログラム伝送装置
CN100556124C (zh) * 2000-09-12 2009-10-28 索尼公司 信息处理设备和信息处理方法
WO2002025410A2 (en) * 2000-09-15 2002-03-28 Koninklijke Philips Electronics N.V. Protect by data chunk address as encryption key

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004109684A1 (ja) * 2003-06-09 2004-12-16 Sony Corporation 情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP2005109861A (ja) * 2003-09-30 2005-04-21 Nec Corp トランスポートストリームの暗号化装置及び編集装置並びにこれらの方法
US8243926B2 (en) 2003-09-30 2012-08-14 Nec Personal Computers, Ltd. Transport stream encryption device and its editing device and method for use therein
JP2007529967A (ja) * 2004-03-18 2007-10-25 クゥアルコム・インコーポレイテッド セキュリティ保護された実時間プロトコルにおける暗号情報の効率的な送信
US8867745B2 (en) 2004-03-18 2014-10-21 Qualcomm Incorporated Efficient transmission of cryptographic information in secure real time protocol
US7636439B2 (en) 2004-09-10 2009-12-22 Hitachi Kokusai Electric, Inc. Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
JP2007221791A (ja) * 2006-02-15 2007-08-30 Samsung Electronics Co Ltd トランスポートストリームをインポートする方法及び装置
JP2007274715A (ja) * 2006-02-15 2007-10-18 Samsung Electronics Co Ltd コンテンツの使用方法及び使用装置
US8510568B2 (en) 2006-02-15 2013-08-13 Samsung Electronics Co., Ltd. Method and apparatus for importing a transport stream
JP2015022269A (ja) * 2013-07-23 2015-02-02 凸版印刷株式会社 暗号化装置、復号装置、暗号化方法、復号方法及びプログラム

Also Published As

Publication number Publication date
US20030081773A1 (en) 2003-05-01
CN1224910C (zh) 2005-10-26
CN1414482A (zh) 2003-04-30
DE60207511D1 (de) 2005-12-29
EP1304828B1 (en) 2005-11-23
EP1304828A3 (en) 2003-11-26
EP1304828A2 (en) 2003-04-23
US7254234B2 (en) 2007-08-07
DE60207511T2 (de) 2006-08-10
US20070291943A1 (en) 2007-12-20

Similar Documents

Publication Publication Date Title
JP2003134106A (ja) 暗号化方法、復号化方法及び装置、並びに情報記録媒体
CN1959831B (zh) 发送/接收系统以及记录设备和方法
JP5046341B2 (ja) ディジタル・ビデオ・データを処理する方法
JP4592833B2 (ja) 暗号化された放送番組データを処理する方法
US7024561B2 (en) Contents recording apparatus, recording medium, contents reproducing apparatus, contents transmission method, transmission medium, and contents reception method
JP3946965B2 (ja) 無体財産権を保護する情報を記録する記録装置、記録方法、記録媒体、およびプログラム
JP4710211B2 (ja) 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、情報再生方法、情報記録再生方法並びに記録媒体
JPWO2005122165A1 (ja) 記録装置および記録方法
JP4122777B2 (ja) コンテンツ記録再生装置
KR100218995B1 (ko) 데이터 재생장치
JP3682840B2 (ja) コンテンツ情報記録方法及びコンテンツ情報記録装置
JP2003152703A (ja) 暗号化装置、暗号化方法、復号化装置、復号化方法、暗号化復号化装置及び暗号化復号化方法
CN101860741B (zh) 信息处理设备和信息处理方法
JP3912008B2 (ja) コンテンツ伝送方法、及びコンテンツ受信方法
JP3874236B2 (ja) コンテンツ記録装置、記録媒体、及びコンテンツ再生装置
JP2006304370A (ja) 情報記録媒体
JP2006295987A (ja) 復号化方法及び装置
JP4259675B2 (ja) 音楽配信システム用の携帯電話
JPH08273296A (ja) データ再生システム、ディスク記録媒体およびデータ再生方法
JP3846148B2 (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
KR20060109587A (ko) 대체 데이터 포함 디지털 콘텐츠 암호화 방법 및 장치
JP2010009705A (ja) 記録装置および再生装置
JP4197021B2 (ja) 無体財産権を保護する情報を再生する再生装置および再生方法
JP2002351312A (ja) 復号化方法
JP2001245242A (ja) 広告放送自動削除機能を有する映像信号記録/再生装置および映像サービスシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060731

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061026

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061213

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070817